Ключові технології проти програм-вимагачів

Ключові технології проти програм-вимагачів

Поділіться публікацією

Програми-вимагачі є хронічною загрозою. Але їх зовнішній вигляд постійно змінюється. З одного боку, за постійними змінами стоїть сцена, яка стає все більш професійною, мислить більш економічно чи навіть політизується в умовах поточної кризи. З іншого боку, є нові технології. Тут Bitdefender демонструє чотири стовпи для захисту від атак здирників.

Ефективний захист повинен відповідним чином налаштуватися на глибину та відбивати грабіжницькі атаки на різних етапах. Поточний звіт про загрози Bitdefender, який містить телеметричні дані за попередній місяць, показує за травень 2022 року, наскільки активним і різноманітним є поширення програм-вимагачів у 151 країні, для яких доступні дані. На жаль, Німеччина займає четверте місце серед країн-лідерів у негативній статистиці: вісім відсотків виявлених атак програм-вимагачів, а не: заражень, відбулися в Німеччині.

Складні хаки

Атаки стають все більш складними, цілеспрямованими та довготривалими. Бувають також опортуністичні масові напади. Після автоматичного сканування цільових мереж вони прагнуть швидкого успіху за допомогою простого програмного забезпечення-вимагача негайної дії.

Однак програмне забезпечення-вимагач як послуга (RaaS) є домінуючим і набагато небезпечнішим.Кіберзлочинці використовують складні інструменти в короткостроковій бізнес-моделі. Потім учасники цієї екосистеми RaaS ділять належний викуп. Оператори програм-вимагачів, які розробляють шкідливі програми та підтримують необхідну інфраструктуру, більше не мають найбільшої частки. Так звані «філії» стають все більш важливими: як незалежні підрядники, вони є експертами з компрометації ІТ-мережі. Зараз вони збирають приблизно від 70 до 85% – або навіть більше – сплачених викупів. Вони володіють владою в економіці програм-вимагачів, тоді як код шкідливого програмного забезпечення стає сировиною.

вторгнення в корпоративну мережу

Гроші опиняються там, де відбуваються інновації – у філіях. Ці фахівці використовують різні технології для компрометації мереж і пошуку даних, за які жертви, швидше за все, заплатять викуп.

Вони не поспішають, максимізуючи шкоду. Перше вторгнення в Інтернет через фішинговий електронний лист може бути лише справою хвилин. Потім проходять години або тижні, щоб підготуватися до нападу. Викрадання, шифрування даних і вимагання жертв можуть відбутися лише через кілька місяців.

Чотири стовпи захисту від програм-вимагачів

Залежно від фази напади обходять різні захисні механізми. Тому добре налаштований ІТ-захист бореться з програмами-вимагачами на різних етапах атаки:

1. Запобігання через мінімізовану поверхню атаки

Якщо ви хочете заздалегідь відбити атаки програм-вимагачів, вам доведеться зробити домашнє завдання. Управління ІТ-безпекою є частиною специфікації, щоб зменшити поверхню ІТ-атаки. ІТ-адміністратор, який постійно й сумлінно оновлює мережеву безпеку та активи, а також перевіряє конфігурації, в першу чергу закриває багато лазівок для шантажистів. Автоматизоване встановлення виправлень дозволяє уникнути відкриття прогалин у безпеці. Архітектури нульової довіри забезпечують контроль доступу заздалегідь.

2. Захист від інфекції на кількох рівнях

Більш складні постійні загрози Advanced Persistent Threas (APT), швидше за все, неможливо зупинити за допомогою лише сумлінного ІТ-адміністрування. Зловмисники, які постійно цілеспрямовано шукають можливості, використовують далекосяжні технології або йдуть обхідним шляхом через ланцюг постачання програмного забезпечення.
Глибинний захист використовує різні механізми ІТ-безпеки для запобігання атаці, наприклад, через електронну пошту, заражену шкідливим програмним кодом, на різних етапах атаки (рис. 4 і 5):

  • Під час отримання електронної пошти: безпека електронної пошти залежить від сканування зловмисного програмного забезпечення, аналізу загроз, а також штучного інтелекту та машинного навчання для виявлення нових атак.
  • Після відкриття документа: перед запуском шкідливих макросів аналіз безпеки в ізольованому програмному середовищі детонує документ і перевіряє, наприклад, вплив коду Visual Basic для програм (VBA).
  • Під час виконання коду VBA: численні механізми захисту захищають середовище виконання, сканують робочу пам’ять після розпакування та шукають впровадження коду. Вони відстежують процеси кінцевої точки в режимі реального часу, щоб дії коду не залишалися непоміченими.
  • Після вкладення в мережу: безпека мережі розпізнає шаблони в трафіку даних, коли кінцева точка з реалізованим зловмисним програмним забезпеченням зв’язується з сервером команд і керування, щоб перезавантажити шкідливий код. Створення зворотної оболонки хакерами виявляється за шаблонами трафіку.

3. Скорочення часу перебування зловмисників

🔎 Сцена програм-вимагачів, відсортована за країнами (Зображення: Bitdefender)

У надзвичайних ситуаціях важливо швидко видалити хакерів з мережі. Чим довше зловмисники залишаються в мережі, тим більше у них залишається часу для активної розвідки. Компанії будь-якого розміру потребують можливостей виявлення загроз і реагування. У разі розширених постійних загроз цього часто важко досягти без керованого виявлення та реагування (MDR) і без допомоги зовнішніх експертів із безпеки. Полювання на загрози за допомогою керованої служби виявлення та реагування також відкриває ресурси, необхідні для малих і середніх компаній, які не мають навичок, часу чи персоналу для встановлення оперативно ефективного захисту. За допомогою експертів вдасться скоротити час перебування зловмисників, тим самим мінімізуючи завдану ними шкоду.

Але сучасні Endpoint Detection and Response (EDR) або Extended Detection and Response (XDR) також можуть допомогти, виявляючи зловмисне програмне забезпечення в системах за найкоротший час: для цього він спостерігає за поведінкою кінцевих точок і повідомляє про небезпеку, щойно з’являється є ймовірність нападу. Кореляція інформації між кінцевими точками допомагає ще швидше виявляти інциденти, пов’язані з безпекою.

4. Обмежте шкоду за допомогою автоматизованого резервного копіювання

🔎 Розповсюдження сімей програм-вимагачів у травні 2022 року (Зображення: Bitdefender).

При успішній атаці важливо зменшити збитки за допомогою екстрених резервних копій. Автоматизовані інструменти розпізнають зашифрований файл за його значенням ентропії. Чим вище, тим більша ймовірність шифрування. Якщо атака збільшує ентропію, засіб захисту від програм-вимагачів автоматично створює тимчасову резервну копію незашифрованого файлу та відновлює її пізніше. Однак для цього резервного копіювання ні тіньові копії (тіньові копії томів), ні інші статичні рішення для резервного копіювання не є метою резервного копіювання. Тому що зловмисники мають ці місця в ІТ під прицілом і зазвичай шифрують їх одночасно. Такі автоматичні резервні копії захищають дані від невідомих атак, оскільки саме збільшення ентропії ініціює резервне копіювання даних.

Багато ключів до безпеки

Від складних атак програм-вимагачів неможливо захиститися за допомогою одного механізму захисту. Якщо ви покладаєтеся лише на захист кінцевої точки, у гіршому випадку у вас погана рука. Захист від здирницьких атак вимагає багаторівневого захисту, який включає засоби виявлення, а також відновлення.

Більше на Bitdefender.com

 


Про Bitdefender

Bitdefender є світовим лідером у сфері рішень для кібербезпеки та антивірусного програмного забезпечення, що захищає понад 500 мільйонів систем у понад 150 країнах. З моменту заснування в 2001 році інновації компанії регулярно забезпечували відмінні продукти безпеки та інтелектуальний захист для пристроїв, мереж і хмарних сервісів для приватних клієнтів і компаній. Як найкращий постачальник, технологія Bitdefender міститься в 38 відсотках розгорнутих у світі рішень безпеки, їй довіряють і визнають професіонали галузі, виробники та споживачі. www.bitdefender.de


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі